Преступления в сфере компьютерной информации

Автор: Пользователь скрыл имя, 31 Октября 2011 в 18:28, курсовая работа

Описание работы

В России 30 лет осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни. Такой процесс невозможен без становления нового социального порядка, укрепления законности, обеспечения надежной охраны конституционных прав и свобод граждан. Развитие высоких технологий позволяет каждой второй семье приобрести персональный компьютер, сотовый телефон, модем и другие средства связи, что в свою очередь приводит к появлению новых форм и видов злоупотреблений техническими средствами, в том числе преступных посягательств

Содержание

Введение....................................................................................................................2

Глава 1. ПОНЯТИЕ И ПРИЗНАКИ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

1.1.История развития законодательства об уголовной ответственности за преступления в сфере компьютерной информации.................................................4

1.2.Общая характеристика преступлений в сфере компьютерной информации....8

1.3.Предмет преступлений в сфере компьютерной информации..........................10

Глава 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

2.1.Неправомерный доступ к компьютерной информации (статья 272 УК РФ)..14

2.2.Создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК РФ)...................................................................................................16

2.3.Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ).......................................................................................................................18

Глава 3. МЕЖДУНАРОДНЫЙ И ОТЕЧЕСТВЕННЫЙ ОПЫТ БОРЬБЫ С КОМПЬЮТЕРНЫМИ ПРЕСТУПЛЕНИЯМИ.............................................................20

Заключение.................................................................................................................23

Глоссарий....................................................................................................................25

Список использованных источников...........................................................................28

Приложение 1.............................................................................................................30

Работа содержит 1 файл

Курсовая. Преступления в комп.сфере.doc

— 187.00 Кб (Скачать)

     Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если ЭВМ, их система или сеть не выполняет своих функций, осуществляет их не должным образом или в случае заметного уменьшения производительности системы [15, с.74].

     Субъективная  сторона характеризуется умышленной виной в форме умысла {прямого или косвенного).

     Мотив и цель не являются признаками состава  этого преступления и не влияют на квалификацию.

     Часть 2 ст. 272 УК предусматривает в качестве квалифицирующих признаков этого преступления совершение его группой лиц по предварительному сговору или организованной группой (ст. 35 УК) либо с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

     Использование служебного положения может быть как со стороны служащего государственного или муниципального органов, коммерческой или некоммерческой организации, эксплуатирующей компьютерную систему, так и со стороны иных лиц, совершающих преступление с использованием служебного положения (например, со стороны работника контролирующей организации).

     Лицом, имеющим доступ к ЭВМ, системе  ЭВМ или их сети, является как  лицо, которому в силу разрешения владельца  системы или служебного полномочия позволено получать информацию в  компьютерной системе, вводить ее или  производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных основаниях имеющее доступ к компьютерной системе. Закон тут говорит не о доступе к компьютерной информации, а именно о доступе к компьютерному оборудованию. Лицо, имеющее доступ к компьютерной информации, может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет. 
 

     2.2.Создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК РФ)

     Непосредственным объектом этого преступления является неприкосновенность содержащейся в системе информации (программного обеспечения) от неправомерного воздействия.

     Предмет преступления - вредоносная программа для ЭВМ, т.е. программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети. Достаточно, если программа рассчитана хотя бы на единичное достижение этого результата. Несанкционированное блокирование, модификация и т.д. означает достижение этого результата без разрешения владельца компьютерной системы и иного законного полномочия. Не охватывается составом этого преступления создание, использование и распространение программ, предназначенных для копирования информации с защищенных дискет в нарушение авторских прав. Такое копирование или модификация информации не может рассматриваться в качестве «несанкционированного», если осуществляется в соответствии с волей владельца компьютерной системы [17, с.121].

     Продавцы  программного обеспечения иногда снабжают программные пакеты специальной программой-»жучком», тестирующей состояние компьютерной системы покупателя и сообщающей автоматически (при регистрации или обновлении с помощью модема) продавцу сведения об используемых покупателем компьютерном оборудовании и программном обеспечении. Данная программа может рассматриваться в качестве вредоносной программы, предназначенной для несанкционированного копирования информации в случае, если покупателю не сообщается об этом свойстве программного продукта.

     Объективную сторону преступления характеризует неправомерное действие - создание (включая изменение существующей программы) вредоносной программы, ее использование либо распространение такой программы или машинных носителей с такой (программой. Создание (включая изменение существующей программы) вредоносной программы означает любую деятельность, направленную на написание вредоносной программы. Создание вредоносной программы - не только творческая деятельность ее автора, но и техническая помощь, оказанная ему другими лицами. Созданием вредоносной программы будет и написание вредоносной программы, лишенной свойства новизны (например, известной раннее, но утраченной или недоступной создателю) [8, с.72].

     Создание  программы является оконченным преступлением с момента получения «объективной формы представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств». Указанная программа должна обладать способностью к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети.

     Под использованием вредоносной программы понимается ее непосредственное использование для несанкционированного уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, их системы или сети.

     Распространение вредоносной программы означает как распространение ее с помощью средств связи, так и простую передачу ее другому лицу в любой форме (в том числе и в виде записи на бумаге).

     Распространение машинных носителей вредоносной программы означает передачу носителя другому лицу, включая копирование или дозволение копирования программы на носитель другого лица [6, с.111].

     Субъективная  сторона этого преступления характеризуется прямым умыслом. Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию [18, с. 74].

     Часть 2 ст. 273 УК предусматривает ответственность  за те же деяния, повлекшие по неосторожности тяжкие последствия. Тяжесть последствий - оценочный признак, наличие которого устанавливается правоприменителем в каждом конкретном случае с учетом всех обстоятельств дела. Тяжкими последствиями могут быть признаны смерть человека, причинение вреда здоровью, реальная опасность технологической или военной катастрофы, дезорганизация работы транспорта или связи, причинение крупного имущественного ущерба и др. Часть 2 ст. 273 УК предусматривает ответственность лишь в случае причинения тяжких последствий по неосторожности. Если такие последствия причинены умышленно, содеянное квалифицируется по ч. 1 ст. 273.

     УК  и по совокупности по статье УК, предусматривающей  ответственность за умышленное причинение тяжких последствий. 

     2.3.Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ)

     Непосредственным  объектом преступления являются общественные отношения, обеспечивающие правильную, безопасную эксплуатацию ЭВМ, их системы или сети.

     Объективная сторона преступления характеризуется деянием (действием или бездействием), заключающимся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием [10, с.90].

     Под правилами эксплуатации компьютерной системы следует понимать как  правила, которые могут быть установлены  компетентным государственным органом, так и правила технической  эксплуатации и правила работы с  программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные разработчиками программ, сетевыми администраторами, а также правила, установленные владельцем компьютерной системы или по его полномочию (например, последний может запретить служащим использование не прошедших проверку на «вирусы» дискет).

     Нарушение правил эксплуатации компьютерной системы  должно повлечь уничтожение, блокирование или модификацию охраняемой законом  информации ЭВМ и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. Таким образом, специфической чертой этого преступления является наличие двух уровней последствий. Существенный вред - оценочное понятие, устанавливаемое судом с учетом всех значимых обстоятельств конкретного дела.

     Субъективная  сторона преступления характеризуется как умышленной, так и неосторожной виной.

     Субъект преступления - специальный: вменяемое лицо, достигшее возраста 16 лет, имеющее доступ к компьютерной системе или сети.

     Часть 2 ст. 274 УК предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия (оценочный признак). В случае умышленного причинения тяжких последствий содеянное квалифицируется по ч. 1 ст. 274. УК и по совокупности - по норме, предусматривающей ответственность за умышленное причинение тяжких последствий. Если такой нормы в УК нет (например, лицо из хулиганских побуждений причинило крупный ущерб, дезорганизовав движение транспорта), содеянное полностью охватывается ч. 1 ст. 274 УК. 

Глава 3. МЕЖДУНАРОДНЫЙ И ОТЕЧЕСТВЕННЫЙ ОПЫТ БОРЬБЫ С КОМПЬЮТЕРНЫМИ ПРЕСТУПЛЕНИЯМИ

     Исходя  из изложенного можно сделать  выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК. Кроме этого, нас ждет появление таких специфических форм  компьютерных правонарушений,   к которым не применимы составы преступлений, предусмотренные  вышеуказанными статьями [19, с.64].

     Но  все же  сделана первая попытка  реализации уголовно-правовой политики России в новой для нее области - сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь  противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера. Немаловажное значение будет играть понимание правоведами транснационального характера компьютерной преступности  и, как следствие, установление международных контактов с правоохранительными структурами. Такими же значимыми факторами будут и  контакты с частными охранными структурами и структурами информационной безопасности в кредитно-денежной сфере. Сегодняшние реалии заставляют двигаться в  этих направлениях. По данным правоохранительных органов криминальное поле кредитно-банковской системы активно заполняется преступлениями, связанными с использованием электронных средств доступа к информации (компьютерные, телекоммуникационные системы, кредитные карточки и др.). Для правоохранительных органов эта проблема наиболее остро встает в связи с переходом абсолютного числа банковских и финансовых структур на расчеты с использованием компьютерных сетей, которыми оснащены более 2270 коммерческих банков.

     Долгое  время считалось, что причины  большинства проблем, связанных  с защитой компьютеров, нужно  искать внутри фирм. Однако лишь 43% опрошенных сообщили о нападениях “изнутри” (от одного до пяти случаев в каждой фирме), тогда как о таком же количестве покушений извне поведали 47% респондентов. Подобная картина требует кардинальных решений на международном уровне. И первые попытки уже сделаны [20, с.182].

      "Мы отстаем от преступников  на один шаг, а должны быть  на шаг впереди" -  так сформулировал главную задачу стран - членов "восьмерки" в борьбе с киберпреступностью министр внутренних дел Великобритании Джек Стро [19, с.64].

     Британского коллегу поддержала министр юстиции  США Джанет Рино, заявившая: "Мы больше не можем бороться с преступлениями XXI века с помощью инструментов XIX века. Точно так же, как компьютеры помогают преступнику, они могут помочь правоохранительным ведомствам". Стро и Рино выступили на пресс-конференции по итогам состоявшейся в Вашингтоне встречи руководителей правоохранительных органов Великобритании, Германии, Италии, Канады, России, США, Франции и Японии. На этой встрече был принят план совместных действий по борьбе с киберпреступностью, который предусматривает резкую активизацию сотрудничества правоохранительных органов стран "восьмерки". В частности, в соответствии с этим планом будет установлена круглосуточная связь для "своевременного, эффективного реагирования" на транснациональные  преступления   в сфере высоких технологий. Планом оговариваются также выделение "в достаточном количестве подготовленного и оснащенного специальным оборудованием персонала", "разработка средств быстрого выслеживания идущих по   компьютерным   сетям атак" с целью оперативного установления   компьютерного   взломщика. Если высылка преступника в силу его национальной принадлежности невозможна, страны "восьмерки" обязуются применить к нему те же судебные меры и выделить такие же ресурсы, какие бросила бы на это потерпевшая страна. По словам руководителей правоохранительных органов стран "восьмерки", это обязательство имеет крайне важное значение, так как слишком часто преступник покидает страну, в которой совершил преступление, и возвращается к себе на родину, надеясь укрыться от правосудия. Министры договорились также предпринять шаги, которые должны помешать киберпреступникам изменять или уничтожать "электронные улики"   преступления   в   компьютерных   сетях. Решено доработать действующие национальные законодательства таким образом, чтобы в них содержалось четкое определение   компьютерного     преступления. Страны "восьмерки" намерены активнее сотрудничать с компаниями -- изготовителями ЭВМ в разработке новых технических решений, облегчающих задачу предотвращения или обнаружения этого вида   преступлений   и наказания за них. Предполагается использование таких технологий, как видеосвязь, позволяющая получать показания у свидетелей, где бы те ни находились. По словам министра юстиции США Рино, выступившей в роли хозяйки встречи, эти шаги "знаменуют огромный прогресс в наших усилиях по борьбе со всеми видами преступлений, совершаемых с помощью компьютера".

Информация о работе Преступления в сфере компьютерной информации